**Motivations:** - Keep the current Collatz working materials (conjecture notes, partial certificate, trapdoor spec) versioned alongside the rest of v0. - Integrate new narrative bridges into the children-book draft. - Align the prototype write-up with sensor/feature-vector input framing. **Root causes:** - N/A (content/documentation update) **Correctifs:** - Clarify the prototype input-port description and add a sensor integration note. **Evolutions:** - Add a depth-16 partial Collatz certificate (Markdown + JSON) and its proof-style write-up. - Add Collatz conjecture working notes. - Add Collatz-Trapdoor mathematical specification draft. - Add two additional "bis" chapters to `v0/livre_enfant.md`. - Add a working notes dump. **Pages affectées:** - v0/Spécifications Mathématiques Collatz-Trapdoor.md - v0/collatz_certificat_partiel_depth16.json - v0/collatz_certificat_partiel_depth16.md - v0/conjoncture_collatz.md - v0/livre_enfant.md - v0/notes.md - v0/prototype_reel.md Co-authored-by: Cursor <cursoragent@cursor.com>
70 KiB
Spécifications Mathématiques : Protocole Collatz-Trapdoor
Ce document détaille les fondements arithmétiques du système cryptographique basé sur la dynamique de Collatz compressée.
1. Définition de l'Opérateur de Base
Soit l'ensemble des entiers impairs positifs. L'application de Collatz compressée
est définie par :
Où
est la valuation 2-adique de
(l'exposant de la plus grande puissance de 2 divisant
).
2. Construction de la Trajectoire (Clé Privée → Publique)
Soit la clé privée. On génère la clé publique en itérant
fois l'application
.
Formule Explicite de la Trajectoire
Après étapes, le point d'arrivée
peut être exprimé par la relation linéaire :
Où les paramètres structurels sont définis par :
- Somme des Valuations :
, avec
.
- Terme Additif (Constante de Translation) : $$ C_k = \sum_{j=0}^{k-1} 3^{k-1-j} \cdot 2^{A_j}
Données de la Clé Publique
La clé publique est le triplet où :
3. Exemple Concret d'Application
A. Génération et Dérivation
Alice choisit et
. Comme calculé précédemment, sa clé publique est
.
B. Chiffrement
Pour chiffrer un message , Bob utilise un "sel" aléatoire
et calcule :
Où
est un nombre qui suit la même trajectoire que
sur
pas.
C. Déchiffrement
Alice utilise pour soustraire la structure de Collatz de
et retrouver
par division modulaire.
4. Protocole de Signature avec Nonce (Non-Répudiation)
L'utilisation d'un Nonce () garantit que chaque signature est unique. La signature
lie le secret
au condensé du message
et au nombre à usage unique
.
5. Résistance Post-Quantique (Analyse Détaillée)
La résistance du protocole face à un ordinateur quantique repose sur deux piliers :
A. Échec de l'Algorithme de Shor (Non-Périodicité)
L'algorithme de Shor casse le RSA car il peut trouver la "période" (le cycle) d'une fonction d'exponentiation modulaire.
- Dans Collatz : La suite des valuations
est apériodique et chaotique. Il n'y a pas de structure répétitive prévisible sur laquelle un ordinateur quantique peut s'appuyer pour réduire la complexité.
B. Problème des Préimages dans un Graphe (Complexité de Grover)
L'algorithme de Grover permet de chercher un élément dans une base de données non triée avec une accélération quadratique ().
- Le Labyrinthe Inverse : Inverser
revient à remonter un arbre binaire dont le nombre de nœuds est proportionnel à
.
- Résistance : Même avec l'accélération de Grover, le nombre d'opérations reste de l'ordre de
. Si
, l'effort requis (
) reste totalement hors de portée des capacités de calcul de l'univers, qu'elles soient quantiques ou classiques.
C. Réduction au problème "Learning With Errors" (LWE)
Le terme additif agit comme une erreur (un bruit) injectée à chaque pas. Retrouver
ressemble au problème de l'apprentissage avec erreurs, qui est l'une des bases les plus solides de la cryptographie post-quantique actuelle.
6. Performance et Sécurité
- Compute : Très efficace grâce aux opérations binaires (bit-shifts).
- Exclusions : Bannissement des nombres de Mersenne (
) et des trajectoires trop courtes.